スタディルーム by rolerole

情報処理試験対策やIT業界への愚見・書評

ネットワークスペシャリスト テレワーク環境の導入【記述式の徹底解説】(令和4年春午後2問1)

 

本記事ではネットワークスペシャリストの午後(記述)対策として、

令和4年午後2問1で出題された過去問の解説をします。

 

 

問題

過去問の問題文、出題要旨、採点講評は試験センターからダウンロード可能です。

www.jitec.ipa.go.jp

 

問題文全文




出題趣旨(試験センターより)

 

採点講評(試験センターより)



 

問題特性

出題年度 令和4年春 問題 午後II・問1
出題形式 記述式 設問数 24
問題文ページ数 10ページ 設問タイプ別
内訳
単語回答 12
記述 9
設問文ページ数 2ページ 選択 1
総合難易度 数字回答 2
総評(筆者) 大きく分けると設問1~4がSSL/TLS、設問5がNW冗長化。TLS1.3など特定のバージョンの特定の仕様を問うような問題は比較的難易度が高いと思われた。基本的な知識を問う問題が多いので落とさないようにすれば問題なく合格点は取れると思われる。狭い範囲の知識を問う問題にあまり時間を取られないようにしたい。

コロナ禍の副産物ともいえるテレワーク環境の導入がテーマです。

 

SSL-VPN装置を導入し、自宅PCなどからVDI上の仮想PCにログイン、

動作させることでリモートワークを実現する仕組みです。

 

設問の内訳を見ると、前半はSSL/TLSPKIに関する知識、

後半に冗長NWの設計に関する知識が問われており、

これらの知識が得点源となり合否を左右するポイントでしょう。

 

 

解法

設問1 本文中の穴埋め問題

空欄ア

設問タイプ 単語回答 対策 知識
難易度 配点(筆者予想) 2
正答 改ざん検知

TLSプロトコルのセキュリティ機能が列挙されており、

残り1つを埋める問題。

 

TLSプロトコルとは言っていますが、一般的にネットワーク上の脅威から

身を守るためにどんなセキュリティ技術が必要かを考えればよいでしょう。

 

ネットワーク上の脅威とは、大きく分けて

  • 盗聴
  • 改ざん
  • なりすまし
  • 否認

に分けられます。

 

対応するセキュリティ技術は次の通りです。

  1. 盗聴 → 暗号化(によって防ぐ)
  2. 改ざん → 改ざん検知(によって防ぐ)
  3. なりすまし、否認 → 認証(によって防ぐ)

 

1. と 3. は問題文に書かれているので、正解は改ざん検知となります。

 

正答:改ざん検知

 

■ネットワーク上の脅威とその対策について■

単に「TLSプロトコルのセキュリティ機能は何か」と覚えるのではなく、

ネットワーク上の脅威と対策にはどのようなポイントをおさえておけば
よいかを頭に入れておいた方がよいでしょう。

参考サイトは掃いて捨てるほどありますが、本質的なところをおさえた
上で正答にたどり着いていただきたいと思います。

念のため参考サイトも2点ほど紹介します。
e-words.jp
冒頭サマリの次の1文目に、
と対応している3機能が書かれています。
この説明はSSLのページにも書かれています。

www5e.biglobe.ne.jp

3分間ネットワーク基礎講座の著者、網野衛二氏の
Webサイトです。
Flash動画が組み込まれているので
動かない環境の方も多いと思いますが、
本質をおさえるには良い導入だと思います。

なお、著作で3分間ネットワークシリーズを
手掛けていらっしゃる方です。

 
空欄イ・ウ

設問タイプ 単語回答 対策 知識
難易度 配点(筆者予想) 2
正答 L2フォワーディング

設問タイプ 単語回答 対策 知識
難易度 配点(筆者予想) 2
正答 ポート
 
空欄イは2か所に同じ単語が入ります。
最初の空欄の直後に各方式の説明があり、ヒントとなっています。
 

SSL-VPN技術調査とテレワーク環境への適用〕(抜粋・4ページ)


本問題は知識を問う問題なので、ここでは三方式の違いを

OSI参照モデルに則り図解したイメージで説明します。

SSL-VPN リバースプロキシ方式
基本はブラウザ(レイヤ7)で完結するため、
ブラウザで動作するアプリしか使用できない制約があります。
テレワークの業務内容にもよりますが、
情報系のアプリやウェブ参照だけで完結できる業務であれば
比較的手軽に採用できるメリットがあります。

SSL-VPN ポートフォワーディング方式
特定のポートをローカルでリッスンさせてSSL転送することで
リモートのアプリを呼び出す方式です。
痛し痒しな面があり、あまり実用化されている製品は少ない印象です。
ですがOSI参照モデルカプセル化の真骨頂とも言える使い方であり、
ネットワークエンジニアとしては理解しておきたい方式です。
 
本質的には特定のTCPまたはUDPのポート番号を使う通信を
トンネルさせる技術なので、SSL-VPNだけに特有の方式ではありません。
たとえば、SSHによるポートフォワーディングも実現可能です。

SSL-VPN L2フォワーディング方式
接続元に仮想NICを生やし、ネットワーク(データリンク)のレベルで
通信をカプセル化・転送処理してしまおうという発想です。
アプリ全盛のこの時代、特定ポート番号だけを使用するアプリだけでは
業務が回らなくなることも考えられるので、
導入例としては最も多い方式なのではないかと個人的に思います。
 
L2フォワーディングという命名も、ポートフォワーディングの
上位互換的なメッセージを想起するので、業界の思惑を感じます。
 
以上より、正解は以下の通りです。
正答:(空欄イ)L2フォワーディング (空欄ウ)ポート
 

 

SSL-VPN 3方式の比較■

以下のリンクが表で分かりやすくまとまっていたので紹介します。

qiita.com

 
 
空欄エ

設問タイプ 単語回答 対策 知識
難易度 配点(筆者予想) 2
正答 公開
 
空欄アでも説明したようにネットワーク上の脅威の対策として

「認証」という技術がありますが、本問はその実装についての

問われています。

基本的な問題です。

 

PKIを成立させるための、CAが正当性を保証する対象が空欄エに入ります。

公開鍵ですね。

 

公開鍵が送信者のものである、ということを保証するために

三者機関(認証局、CA)が証明しているという関係性です。

 

正答:公開

 

空欄オ

設問タイプ 単語回答 対策 読み方を覚える
難易度 配点(筆者予想) 2
正答 ポートフォワーディング

P主任が採用したSSL-VPNの方式が入ります。

空欄イでも解説した3方式のいずれかが正解で、

本質的には3択の問題です。

ヒントは直前の文章にあります。

SSL-VPN 技術調査とテレワーク環境への適用〕(抜粋・5ページ)

青の下線でも引きましたが、ポート番号を明示しているのがポイントです。

3389番ポートを443番ポートにフォワーディングすれば

実現できそうです。

ポートフォワーディング方式のSSL-VPNの図を見て確認してください。

SSL-VPN ポートフォワーディング方式

正答:ポートフォワーディング 

 

設問カ

設問タイプ 単語回答 対策 知識
難易度 配点(筆者予想) 2
正答 DHE

ヒントも無く、知っていなければそれまでなので、

難易度は「難」としました。

 

本設問に限らず、TLS1.3に関する問題は後ほど出題されますので、

ここではTLS1.3の参考リンクと鍵交換方式についてのみ触れます。

 

milestone-of-se.nesuke.com

10年ぶりにTLSの新バージョンが登場したということで、

TLS1.2との違いを中心にまとめられているページです。

 

pkiwithadcs.com

こちらはTLS1.3を中心に説明しているページですね。

 

いずれのページにもTLS1.3が採用している鍵交換方式について

触れられています。

規定されている方式は、

  • DHE
  • ECDHE
  • PSK

の3種類ですね。

このうち、PSK(Pre Shared Key)は「事前共有鍵」と和訳される

ことからも分かる通り、予め共有鍵(フレーズ)を通信の両者で

持つというやり方です。

よって公開鍵暗号の鍵交換が求める場面ではそぐわず、

まず実運用では見られない方式であることから、

PSKに関しては触れられていない記事もあるようです。

 

DHEは Ephemeral Diffie Hellman の事で、

鍵交換方式において他の方式と区別するためにEを後ろに

もって呼称されるようになっています。

 

ECDHE は Ephemeral Elliptic Curve Diffie-Hellman の略で

楕円曲線 Diffie-Hellman 鍵共有方式のことです。

 

正答:DHE

 

なお、公開鍵のセッションごとに同じ(静的な)値で Diffie-Hellman 鍵交換を
行うことを Static Diffie-Hellman と言い、
セッションごとに異なる値で行うことを Ephemeral Diffie-Hellman
言います。
前者はTLS1.3では利用できなくなりました。

 

Diffie-Hellman 鍵交換方式■

詳細は理解せずとも正答できますし、
よほど学術的な文脈でもない限りIT現場の実運用でも困らないと
思いますが、DHE と ECDHE について簡単に解説します。

はじめに、DH(Diffie-Hellman )鍵交換法についてですが、
離散対数問題という逆算の困難さを利用しています。

盗聴の可能性のある通信の両者で安全に情報を共有するために
開発されました。
以下のリンクが実数値も踏まえ分かりやすくまとまっているので
詳細はこちらを参照ください。

milestone-of-se.nesuke.com

 

また楕円曲線上の離散対数問題を採用したのが
Ephemeral Elliptic Curve Diffie-Hellman です。
Elliptic Curve は楕円曲線を表しています。

 
 
 

 

設問2 〔SSL-VPN調査とテレワーク環境への適用〕について

(1) TLS1.3 で同時に行われる処理

設問タイプ 単語回答 対策 知識
難易度 配点(筆者予想) 3
正答 暗号化、メッセージ認証

この問題も設問1空欄カと同様TLS1.3における特徴を問う問題です。

下線部①は以下の部分です。

 

SSL-VPN 技術調査とテレワーク環境への適用〕(抜粋・ページ4)

 

下線部①を含む文の前半に

AEAD(Authenticated Encryption with Associated Data)暗号利用モード

という単語があります。

簡単に和訳・略して「認証付き暗号」と呼ぶこともあります。

 

【図解】TLSv1.3 の仕組み より引用

上の引用図はTLS v1.2 と v1.3 のシーケンスを比較したものですが、

v1.3 ではTLSセッション開始の初回の往復で鍵交換を行い、

認証ネゴシエーションの途中から暗号化を開始しています。

v1.2 では認証完了→暗号化開始というステップを踏むのに比べ、

v1.3 では同時に認証と暗号化が行われていることになります。

 

IPAの公式解答では「暗号化」と「メッセージ認証」が正答ですが、

「暗号」と「認証」のキーワードが入っていれば

正答となるでしょう。

 

正答:暗号化、メッセージ認証(完答)

 

(2) 電子証明書における識別用情報

設問タイプ 単語回答 対策 知識
難易度 配点(筆者予想) 3
正答 Subject

設問1の空欄エでも触れましたが、認証を実現する電子証明書

構成要素に関する設問です。

下線②部分は以下です。

SSL-VPN 技術調査とテレワーク環境への適用〕(抜粋・ページ4)

本証明書はX.509によって規定されているとあります。

X.509において識別情報は Subject フィールドに記載されます。

 

電子証明書を発行・認証するプロセスとX.509について

よくまとめられている記事を貼っておきます。

qiita.com

 

正答:Subject

 

設問3 〔SSL-VPN調査とテレワーク環境への適用〕について

(1) クライアント証明書の仕組み

設問タイプ 記述(40字以内) 対策 解き方を理解する
難易度 配点(筆者予想) 8
正答 ・クライアント証明書の公開鍵に対する秘密鍵は本人しか保有していないから(34字)
・クライアント証明書の公開鍵で復号できるMDは利用者の秘密鍵でのみ暗号化できるから(40字)

試験センターの講評によれば正答率が低かったとのことですが、

公開鍵認証の基本動作に関する問題なので

難易度は「中」としました。

 

下線部③については以下です。

SSL-VPN クライアント認証方式の検討〕(抜粋・ページ5)

 

公開鍵認証の基本動作について図解 X.509 証明書 - Qiitaより引用します。

秘密鍵と公開鍵のペアを作ります

②通信開始の最初に公開鍵を送ります

③相手に送りたいデータを用意します

秘密鍵で署名をします

⑤データと署名を併せて相手に送る

⑥公開鍵を用いて署名を検証する

このプロセスを経て、なぜ送信者が一意に特定できるのか、

が設問の意味です。

図中は署名となっていますが実体はハッシュ関数

出力したメッセージダイジェスト(MD)を

送信者の秘密鍵で暗号化しています。

 

上図の⑥では「署名検証」と書かれていますが、

送られたMD(暗号化済)を公開鍵で復号する処理をしています。

そのようにして復号されたMDと、

送られたデータを受信側でもハッシュ化して

一致することを確認します。

 

一致していれば、通信経路上で改ざんはされていないと判断できます。

同時に、MDを正しく復号できたということは、

利用者の秘密鍵を用いて暗号化されたMDだったということが分かります。

 

つまり受信側から見て、送信者は対応する秘密鍵を持っていることの

証明になります。

これが認証の処理です。

 

設問には「秘密鍵」という用語を用いてという指定があるので、

「クライアント証明書の公開鍵で復号できたということは

利用者の秘密鍵で暗号化したものだ」ということを

記述すればよいです。

 

40字以内という指定があるので、まとめ方にも練習が要りそうです。

正答のサンプルをご確認いただき、練習を繰り返してみてください。

 

正答:

・クライアント証明書の公開鍵に対する秘密鍵は本人しか保有していないから(34字)

・クライアント証明書の公開鍵で復号できるMDは利用者の秘密鍵でのみ暗号化できるから(40字)

 

(2) 証明書検証に必要な前提情報

設問タイプ 単語回答 対策 知識
難易度 配点(筆者予想) 3
正答 CAのルート証明書

本問題も前問の続きに位置する設問であり、

一連の認証処理を違った角度で見ています。

 

下線部④は以下です。

SSL-VPN クライアント認証方式の検討〕(抜粋・ページ5)

 

前設問で引用された下線部③はこの直前にあり、

クライアント証明書から確かにその利用者から送られた通信である

ことの認証を行っていました。

 

本問題は、その利用者が本当に正しい相手か(K社社員か)を

検証する処理ステップについて問われています。

 

  • 通信経路での改ざんが無いことと通信相手が確かに送信者であることの認証 → 設問3(1)の範疇
  • 通信相手がK社として許可した利用者であることの認証 → 本問の範疇

 

用語(要素技術)が同じなので混乱しますが、整理して取り組みましょう。

本問の認証を処理するためにX.509による電子証明書認証局から発行する

ことが以下の問題文から読み取れます。

SSL-VPN 技術調査とテレワーク環境への適用〕(抜粋・ページ4)

また、認証局は自前で運用するのではなく、外部のS社サービスを

利用するということも読み取れます。

SSL-VPN クライアント認証方式の検討〕(抜粋・ページ5.6)

ここで、デジタル証明書をめぐるCAとの関係を図示します。

デジタル証明書における認証局との関係

繰り返しますが、第三者認証局)による証明が必要なのは、

その公開鍵認証を使用している送信者が、

確かであること(K社の社員であること)を保証するためです。

 

図に沿って説明します。

①CAは利用者の公開鍵を保証する証明書を発行します。

この証明書はCAの秘密鍵による署名がされています。

②利用者は発行された証明書をもとにSSL-VPN装置へ通信します。

MDの暗号化は利用者の秘密鍵によって行います。

SSL-VPN装置は利用者の公開鍵によって改ざんの有無を確認した後、

利用者そのものの正当性を測るために証明書のCAの署名を検証します。

この署名を検証するために、事前にCAの公開鍵の証明書を

装置にインポートしておく必要があります。

 

違う視点で説明すると、

CAは自己の正当性(権威)を証明するため、CAの公開鍵に

自らの秘密鍵で証明します。

自分で自分を証明した証明書を自己証明書といいます。

SSL-VPN装置が利用者から受信した証明書上にある署名は、

CAが秘密鍵によって署名しているので、

CAの公開鍵によって復号できます。

よってCAの公開鍵(証明書)は事前にSSL-VPN装置は

持っておく必要があります。

 

復号した結果、署名(MD)が一致すれば、

CAの証明書も確かなこととなり、

ひいては送信者の身元も保証されることになります。

 

 

このように、証明書を連続して認証していくことを

信頼のチェーンと呼びます。

ここでは、利用者の公開鍵の認証→その正当性をCAが署名で認証と

いったような流れであり、間に中間のCA(中間認証局)が入っても

状況は同じです。

最上位となるCAの証明書をルート証明書といいます。

ルート証明書は最上位のCAの自己署名による自己証明書です。

 

よって、SSL-VPN装置が検証のために事前にインストールしておく

必要があるものは、CAのルート証明書と言うことになります。

 

正答:CAのルート証明書

 

 

■公開鍵基盤(PKI)の本質的な理解と実態■

ここまで説明してきた公開鍵(デジタル証明書)をめぐる
信頼の基盤となる仕組みを公開鍵基盤(PKIと言います。
この基盤を信頼の拠り所として利用したい組織は、
適切にルート証明書をインポートしておく必要があります。

ただし多くの場合は代表的なルート証明書ベリサインなど)は
PKIを体現する実装(SSL-VPN装置やブラウザ)に
インポート済みであることがほとんどだと思います。

ブラウザにクライアント証明書をインポートしたことはあっても、
ルート証明書をインポートした経験がある方は
少ないのではないでしょうか。

そういう意味では、本問にも言及だけされ採用されていませんでしたが、
認証局を自前で運用して自己証明書を発行するというやり方を
採用した方がPKIの本質的な理解につながるのかもしれません。
 

SSL-VPN クライアント認証方式の検討〕(抜粋・ページ5.6)
 
(3) サーバ証明書で低減できるリスク

設問タイプ 記述(35字以内) 対策 知識
難易度 配点(筆者予想) 7
正答 なりすまされたSSL-VPN装置に接続してしまうリスク(27字)

本問題はクライアント証明書ではなくサーバ証明書に関する問題です。

問題文全文を通して、サーバ証明書に関する記述は下線部⑤だけです。

SSL-VPN クライアント認証方式の検討〕(抜粋・ページ5)

基礎技術はクライアント証明書と同じく公開鍵認証であり、

CAが発行したサーバ証明書をサーバに実装することで実現します。

個人PC側ではブラウザにプリインストールされている

ルート証明書を用いてサーバ証明書を検証することになります。

 

検証によって得られる恩恵は、誤った接続先につながっていないかを

確認できる、ということになります。

具体的には悪意のなりすましによって攻撃者の用意したサイトに

誤って接続し情報を窃取されてしまう危険性などを

低減できるということになります。

 

正答:なりすまされたSSL-VPN装置に接続してしまうリスク(27字)

 

(4) 鍵交換方式のTLS1.3における改善点

設問タイプ 記述(25字以内) 対策 知識
難易度 配点(筆者予想) 5
正答 秘密鍵が漏えいする前に行われた通信のデータ(21字)

設問1の空欄カや設問2(1)と同様、TLS1.3における特徴を問う問題です。

下線⑥はTLSプロトコルにおける鍵交換方式について述べられている

段落に引かれています。

SSL-VPN クライアント認証方式の検討〕(抜粋・ページ5)

青で囲ったところが鍵交換方式であり、TLS1.3では

RSA鍵交換方式とDH公開鍵を静的に用いる方式(Static DH)が

廃止されました。

 

設問1の空欄カの解説で触れた通り、Static DHとEDHの違いは

セッションごとに同じ(静的な)値で鍵交換を行うか、

セッションごとに異なる値で行うかの違いです。

 

この時、EDHをはじめとするTLS1.3で規定された方式の場合は

鍵交換用の公開鍵・秘密鍵は使い捨てとなります。

一方、Static DHやRSA鍵交換方式においては同じ鍵を使い続けます。

 

その結果、TLS1.2以前の方式は秘密鍵が漏えいすると

過去にさかのぼって通信が解読されてしまうというリスクがありました。

 

 

下線⑥をもう一度読むと、

「もし秘密鍵が漏えいしてしまったときに復号されてしまう範囲」

について問われていることが分かるので、

設問文で指定のキーワードを含めて記述すると以下のようになります。

 

正答:秘密鍵が漏えいする前に行われた通信のデータ(21字)

 

■TLSv1.2以前でこのリスクが放置されていた理由■

qiita.com

上記リンクはTLS1.3を含む基盤技術・基礎技術について
理解を誤りがちな各機能を整理しています。

「余談」の「電子証明書以外の認証」という節で、
TLS1.2以前でRSA鍵交換方式やStatic DH鍵交換方式が使われていた理由として、

この問題が現実的な脅威と見なされていなかったことや、処理性能上有利であったことが原因であると考えられます。

と説明しています。

 

 

(5) CSRに署名する鍵と検証する鍵

設問タイプ 単語回答 対策 解き方を理解する
難易度 配点(筆者予想) 2,2(計4)
正答 署名に用いる鍵:利用者の秘密鍵
検証に用いる鍵:利用者の公開鍵

公開鍵認証の技術を使うという意味で考え方は同じです。

下線部⑦は以下の箇所です。

SSL-VPN クライアント認証方式の検討〕(抜粋・ページ6)

この場合、送信者がK社で受信者がCAサービス(S社)であると

考えられます。

データすなわちCSRと考えれば、正当性のために署名をするのは

利用者の秘密鍵です。

ハッシュ値を比較して正当性を検証する時にCAサービスが用いるのは

利用者の公開鍵です。

 

正答:(署名に用いる鍵)利用者の秘密鍵、(検証に用いる鍵)利用者の公開鍵

 

(6) 証明書失効リスト内の一意識別情報

設問タイプ 単語回答 対策 解き方を理解する
難易度 配点(筆者予想) 3
正答 シリアル番号

設問2(2)と同様、電子証明書のフォーマットに関する知識を問う問題です。

 

3 Minutes Networking Supplement No.20 (biglobe.ne.jp)より、
証明書失効リスト(CRL)のフォーマットを引用します。

3 Minute Networking Supplement No.20 より引用

中段にあるCRLエントリのシリアル番号がクライアント証明書を一意に示す情報です。

証明書には有効期限があるので、同一の証明を行う証明書

(同一のSubjectを持つ証明書)が定期的に発行・失効されていく

仕組みとなっています。

 

正答:シリアル番号

 

シリアル番号、という名称を忘れていても、空欄エの付近に

電子証明書のフォーマットが書かれているので

ヒントにしましょう。

SSL-VPN 技術調査とテレワーク環境への適用〕(抜粋・ページ4)

 

 

設問4、設問5 について

設問4, 5については有料とはなりますが、

以下の note の記事をご購入いただき、

末尾よりご確認をお願いします。

note.com

 

総評

解答一覧

設問 正答 配点
(筆者
予想)
設問タイプ

対策


1
改ざん検知 2 単語回答 知識
L2フォワーディング 2 単語回答 知識
ポート 2 単語回答 知識
公開 2 単語回答 知識
ポートフォワーディング 2 単語回答 読み方を覚える
DHE 2 単語回答 知識


(1) 暗号化、メッセージ認証 3 単語回答 知識
(2) Subject 3 単語回答 知識


3
(1) ・クライアント証明書の公開鍵に対する秘密鍵は本人しか保有していないから(34字)
・クライアント証明書の公開鍵で復号できるMDは利用者の秘密鍵でのみ暗号化できるから(40字)
8 記述(40字以内) 解き方を理解する
(2) CAのルート証明書 3 単語回答 知識
(3) なりすまされたSSL-VPN装置に接続してしまうリスク(27字) 7 記述(35字以内) 知識
(4) 秘密鍵が漏えいする前に行われた通信のデータ(21字) 5 記述(25字以内) 知識
(5) 署名に用いる鍵 利用者の秘密鍵 2 単語回答 解き方を理解する
検証に用いる鍵 利用者の公開鍵 2 単語回答 解き方を理解する
(6) シリアル番号 3 単語回答 解き方を理解する


(1) VDI利用者の利用者IDとその利用者の仮想PCのIPアドレスの組(32字) 8 記述(40字以内) 読み方を覚える
(2) 情報 クライアント証明書から得られる利用者ID情報(22字) 5 記述(25字以内) 読み方を覚える
タイミング VIII 2 選択 知識


3
(1) ・M社とN社の広域イーサネットの両方を利用するため(24字)
・回線などネットワーク帯域の資源を効率よく利用するため(26字)
7 記述(30字以内) 読み方を覚える
(2) 経路数 4 3 数字解答 解き方を理解する
コスト 70 3 数字解答 解き方を理解する
(3) フローモードはパケット到着順序の逆転が起こりにくいから(27字) 7 記述(35字以内) 知識
(4) 送信元IPアドレスと宛先IPアドレスから計算されたハッシュ値が偏らないから(37字) 9 記述(45字以内) 読み方を覚える
(5) ・インタフェースの障害を検知した時にL3SW31の優先度を下げる(31字)
・a又はbのリンク障害時にL3SW31の優先度を下げL3SW32をマスタとする(38字)
8 記述(40字以内) 解き方を理解する

 

問題特性(再掲)

出題年度 令和4年春 問題 午後II・問1
出題形式 記述式 設問数 24
問題文ページ数 10ページ 設問タイプ別
内訳
単語回答 12
記述 9
設問文ページ数 2ページ 選択 1
総合難易度 数字回答 2
総評(筆者) 大きく分けると設問1~4がSSL/TLS、設問5がNW冗長化。TLS1.3など特定のバージョンの特定の仕様を問うような問題は比較的難易度が高いと思われた。基本的な知識を問う問題が多いので落とさないようにすれば問題なく合格点は取れると思われる。狭い範囲の知識を問う問題にあまり時間を取られないようにしたい。

いかがでしたでしょうか?

 

基本的には知識を問う問題が中心なので、あまり時間が

足りなくなることは無いのではという印象ですが、

設問4だけは紙面を幅広く読む必要があります。

設問5も急に意識の切り替えを強いられるので、

設問1~3は切り替え速く急ピッチで回答しきりたいですね。

 

本記事は当ブログでネットワークスペシャリスト

記述式の初の解説記事です。

今後、過去問の徹底解説記事を充実して参ります。

 

ではそれまで。